<<<<<<< HEAD Cloud Security Presentation
======= Sinatra App
>>>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2

Your browser doesn't support the features required by impress.js, so you are presented with a simplified version of this presentation.

For the best experience please use the latest Chrome, Safari or Firefox browser.

ΑΣΦΑΛΕΙΑ ΚΑΙ ΑΚΕΡΑΙΟΤΗΤΑ ΔΕΔΟΜΕΝΩΝ ΣΕ CLOUD COMPUTING ΣΥΣΤΗΜΑΤΑ

<<<<<<< HEAD ======= >>>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2 <<<<<<< HEAD ======= >>>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2
ΛΟΗΣ ΣΩΤΗΡΙΟΣ
ΦΡΑΓΚΟΥΛΑΚΗΣ ΧΕΡΤ ΝΙΚΟΛΑΟΣ
ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ:ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ:ΤΣΑΚΑΝΙΚΑΣ ΒΑΣΙΛΕΙΟΣ

Nist

Το cloud computing είναι ένα μοντέλο που επιτρέπει ευέλικτη, on-demand δικτυακή πρόσβαση σε ένα κοινόχρηστο σύνολο παραμετροποιήσεων υπολογιστικών πόρων (π.χ. δίκτυα, servers, αποθηκευτικοί χώροι, εφαρμογές και υπηρεσίες), το οποίο μπορεί να τροφοδοτηθεί γρήγορα και να διατεθεί με ελάχιστη προσπάθεια διαχείρισης ή αλληλεπίδραση με τον πάροχο της υπηρεσίας. Αυτό το cloud μοντέλο προωθεί την διαθεσιμότητα και αποτελείται από πέντε βασικά χαρακτηριστικά (On-demand self-service, Broad network access, Resource pooling, Rapid elasticity, Measured Service)*, τρία μοντέλα παροχής υπηρεσιών (Cloud Software as a Service (SaaS), Cloud Platform as a Service (PaaS)*, και τέσσερα μοντέλα ανάπτυξης (Private cloud, Community cloud, Public cloud, Hybrid cloud

virtualization

Στην επιστήμη της πληροφορικής, η εικονικοποίηση (virtualization) είναι ένας ευρύς όρος των υπολογιστικών συστημάτων που αναφέρεται σε έναν μηχανισμό αφαίρεσης, στοχευμένο στην απόκρυψη λεπτομερειών της υλοποίησης και της κατάστασης ορισμένων υπολογιστικών πόρων από πελάτες

Software as a Service (SaaS)

Η δυνατότητα που παρέχεται στον καταναλωτή να χρησιμοποιεί τις εφαρμογές του παρόχου που εκτελείται σε μια υποδομή ενός cloud και να είναι προσβάσιμο από διάφορες συσκευές του πελάτη μέσα από σύνδεση ενός thin client, όπως ένα πρόγραμμα περιήγησης στο Web ( π.χ. Web-based e-mail).

Platform as a Service (PaaS)

Η δυνατότητα που παρέχεται στον καταναλωτή είναι να αναπτυχθεί πάνω στην υποδομή του cloud δημιουργώντας καταναλωτικές εφαρμογές με τη χρήση γλωσσών προγραμματισμού και εργαλεία που υποστηρίζονται από το πάροχο (π.χ., java, python, Net).

Infrastructure-as- a Service (IaaS)

Η δυνατότητα που παρέχεται στον καταναλωτή είναι να νοικιάζετε υπολογιστικούς πόρους όπως επεξεργαστικής ισχύς, χώρος αποθήκευσης, της δικτύωση και άλλους υπολογιστικούς πόρους , όπου ο καταναλωτής είναι σε θέση να αναπτύξει και να τρέξει αυθαίρετο λογισμικό, το οποίο μπορεί να περιλαμβάνει λειτουργικά συστήματα και εφαρμογές.

Ubigiutous computing

Το ubigιutοus computing είναι μια προηγμένη έννοια του computing, όπου ένα υπολογιστικό σύστημα γίνεται να εμφανίζεται παντού και οπουδήποτε. Σε αντίθεση με το παραδοσιακό desktop computing το ubigιutοus computing μπορεί να συμβεί χρησιμοποιώντας οποιαδήποτε συσκευή, σε οποιαδήποτε θέση, και σε οποιαδήποτε μορφή

Grid Computing

Grid Computing είναι μια μορφή κατανεμημένου υπολογιστικού συστήματος, όπως ένας εικονικός υπέρ υπολογιστής, που αποτελείτε από μια συστάδα συνδεδεμένων συστημάτων, τα οποία συνεργούν για να βγάλουν εις πέρας μεγάλες εργασίες. Με άλλα λόγια είναι ένα υπολογιστικό πλέγμα το οποίο χρησιμοποιεί τους πόρους από πολλούς υπολογιστές σε ένα δίκτυο το οποίο μπορεί να είναι τοπικό (LAN), δίκτυο ευρείας περιοχής (WAN) ή το διαδίκτυο(internet), για την επίλυση ενός μοναδικού προβλήματος την ίδια στιγμή

utility computing

Το utility computing είναι το πακέτο των υπολογιστικών πόρων, όπως ο υπολογισμός των cpu’s, χώροι αποθήκευσης και υπηρεσίες, ως μετρητή υπηρεσία. Αυτό το μοντέλο έχει το πλεονέκτημα του χαμηλου ή καθόλου αρχικου κόστους για την απόκτηση των υπολογιστικών πόρων. Αντ 'αυτού, οι υπολογιστικοί πόροι ουσιαστικά ενοικιάζονται.

Chinese wall

<<<<<<< HEAD ======= >>>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2 image/svg+xml <<<<<<< HEAD ======= >>>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2 ======= inkscape:zoom="1.63" inkscape:cx="331.41231" inkscape:cy="336.48056" inkscape:window-x="0" inkscape:window-y="27" inkscape:window-maximized="1" inkscape:current-layer="layer1945" /> >>>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2 RAM CPU IO HOST vm κακόβουλου χρήστη ======= style="font-size:13.3168211px">a hostile vm >>>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2 δεύτερη vm ======= style="font-size:13.3168211px">anonther vm >>>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2 μια vm ======= style="font-size:12.10620117px">a vm >>>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2 >>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2 class="only ChineseWall2"> <<<<<<< HEAD >>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2 id="text3460" sodipodi:linespacing="125%">Η εικονικήμηχανή του κακόβουλουχρήστη κάνειεπίθεση ξεχυλίσματος στοίβας ======= x="155.44554" y="549.00989" style="font-size:32.5px">hostile vm performsbuffer overflow attack >>>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2 >>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2 class="only ChineseWall1"> >>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2 id="text6144" sodipodi:linespacing="125%">μερίδιαπόρωνπουμοιράζονταιοι χρήστεςsharedresoursesbetweenvms>>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2 id="tspan6148" /> Chinesewall

Firewall

<<<<<<< HEAD

Η κύρια λειτουργία ενός firewall είναι η ρύθμιση της κυκλοφορίας δεδομένων ανάμεσα σε δύο δίκτυα υπολογιστών. Συνήθως το Διαδίκτυο και το τοπικό/εταιρικό δίκτυο.

======= >>>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2 >>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2 id="svg46910" version="1.1" inkscape:version="0.91 r13725" sodipodi:docname="firewall.svg"> >>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2 showgrid="false" units="px" inkscape:window-width="1920" inkscape:window-height="1016" inkscape:window-x="0" inkscape:window-y="27" <<<<<<< HEAD inkscape:window-maximized="1" fit-margin-top="0" fit-margin-left="0" fit-margin-right="0" fit-margin-bottom="0" /> ======= inkscape:window-maximized="1" /> >>>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2 image/svg+xml <<<<<<< HEAD ======= >>>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2 ======= style="display:inline"> >>>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2 SPAMBOT mail.forthnet.gr hotmail.com ymail.com mail.aol.com mail.hol.gr VM ======= class="only Firewall2"> >>>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2 iptables -A OUTPUT -p tcp --dport 25 -j REJECT Χρησιμοποιώντας firewall,Using firewall, outgoing>>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2 sodipodi:role="line" x="24.043716" y="215.14209" style="font-size:22.5px" <<<<<<< HEAD id="tspan99660">οι εξερχόμενες συνδέσειςconnections to port 25 can>>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2 sodipodi:role="line" x="24.043716" y="243.26709" style="font-size:22.5px" <<<<<<< HEAD id="tspan56773">στη θύρα 25 μπορούν ναbe blocked. Iptables is a>>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2 sodipodi:role="line" x="24.043716" y="271.39209" style="font-size:22.5px" <<<<<<< HEAD id="tspan56775">μπλοκαριστούν Το Iptablescommon firewall included in>>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2 sodipodi:role="line" x="24.043716" y="299.51709" style="font-size:22.5px" <<<<<<< HEAD id="tspan99670">είναι ένα διαδεδομένο σύ-στημα firewall στο linux καιπεριέχεται στον πυρήνα του ======= id="tspan56787">linux kernel. >>>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2 ======= class="only Firewall3"> >>>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2 telnet mail.forthnet.gr 25Trying 193.92.150.160...telnet: connect to address 193.92.150.160: Connection timed out Αυτή η μέθοδος περιορισμούτου spam χρησιμοποιείταιThis method to prevent spamabuse is used in GRNET's>>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2 sodipodi:role="line" x="24.999968" y="208.66934" style="font-size:22.5px" <<<<<<< HEAD id="tspan99687">στο cloud σύστημα τουΕθνικού Δικτύου Έρευνας καιΤεχνολογίας (ΕΔΕΤ) cloud service, Okeanos >>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2 inkscape:connector-curvature="0" onclick="window.open('https://okeanos.grnet.gr/support/faq/cyclades-why-is-port-x-closed-is-it-blocked-by-design/')" /> ======= x="295.31436" y="194.35484" ry="2.8225801" onclick="window.open('https://okeanos.grnet.gr/support/faq/cyclades-why-is-port-x-closed-is-it-blocked-by-design/')" /> >>>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2 ======= style="display:inline"> >>>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2
<<<<<<< HEAD

IPSEC

=======

IPSEC

Internet Protocol Security (IPsec) is a protocol suite for secure Internet Protocol (IP) communications by authenticating and encrypting each IP packet of a communication session. IPsec includes protocols for establishing mutual authentication between agents at the beginning of the session and negotiation of cryptographic keys to be used during the session.

IPSEC

>>>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2 ======= inkscape:zoom="1.5004828" inkscape:cx="453.81955" inkscape:cy="280.78968" inkscape:window-x="0" inkscape:window-y="27" inkscape:window-maximized="1" inkscape:current-layer="layer4" /> >>>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2 image/svg+xml <<<<<<< HEAD ======= >>>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2 ======= inkscape:label="base"> >>>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2 ======= x="1164.6295" y="847.73627" style="fill:#9edf88;fill-opacity:1;stroke:#000000;stroke-width:1.09382486;stroke-miterlimit:4;stroke-dasharray:none;stroke-opacity:1" id="rect2243" /> >>>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2 ======= x="1162.6295" y="901.73627" style="fill:#9edf88;fill-opacity:1;stroke:#000000;stroke-width:1.09382486;stroke-miterlimit:4;stroke-dasharray:none;stroke-opacity:1" id="rect2245" /> >>>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2 ======= x="1162.6331" y="955.73987" style="fill:#9edf88;fill-opacity:1;stroke:#000000;stroke-width:1.10097551;stroke-miterlimit:4;stroke-dasharray:none;stroke-opacity:1" id="rect2247" /> >>>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2 ======= x="1275.1055" y="953.8703" style="fill:#9edf88;fill-opacity:1;stroke:#000000;stroke-width:1.5948;stroke-miterlimit:4;stroke-dasharray:none;stroke-opacity:1" id="rect2249" /> >>>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2 ======= x="1275.1055" y="899.86792" style="fill:#9edf88;fill-opacity:1;stroke:#000000;stroke-width:1.5948;stroke-miterlimit:4;stroke-dasharray:none;stroke-opacity:1" id="rect2251" /> >>>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2 ======= x="1275.1055" y="843.86542" style="fill:#9edf88;fill-opacity:1;stroke:#000000;stroke-width:1.5948;stroke-miterlimit:4;stroke-dasharray:none;stroke-opacity:1" id="rect2253" /> >>>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2 ======= x="1275.6791" y="1008.6286" style="fill:#d2fd62;fill-opacity:1;stroke:#000000;stroke-width:1.5948;stroke-miterlimit:4;stroke-dasharray:none;stroke-opacity:1" id="rect2255" /> >>>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2 ======= x="1162.6331" y="1010.8942" style="fill:#d2fd62;fill-opacity:1;stroke:#000000;stroke-width:1.10097551;stroke-miterlimit:4;stroke-dasharray:none;stroke-opacity:1" id="rect2257" /> >>>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2 ======= x="1163.3402" y="1062.5129" style="fill:#fcfb65;fill-opacity:1;stroke:#000000;stroke-width:1.10097551;stroke-miterlimit:4;stroke-dasharray:none;stroke-opacity:1" id="rect2259" /> >>>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2 ======= x="1274.9867" y="1063.0782" style="fill:#fcfb65;fill-opacity:1;stroke:#000000;stroke-width:1.5948;stroke-miterlimit:4;stroke-dasharray:none;stroke-opacity:1" id="rect2261" /> >>>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2 ======= x="1274.2943" y="1118.2351" style="fill:#ffaf40;fill-opacity:1;stroke:#000000;stroke-width:1.5948;stroke-miterlimit:4;stroke-dasharray:none;stroke-opacity:1" id="rect2263" /> >>>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2 ======= x="1161.926" y="1121.2028" style="fill:#ffaf40;fill-opacity:1;stroke:#000000;stroke-width:1.10097551;stroke-miterlimit:4;stroke-dasharray:none;stroke-opacity:1" id="rect2265" /> >>>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2 ======= x="1161.926" y="1172.8215" style="fill:#fe2a18;fill-opacity:1;stroke:#000000;stroke-width:1.10097551;stroke-miterlimit:4;stroke-dasharray:none;stroke-opacity:1" id="rect2267" /> >>>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2 >>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2 style="font-style:normal;font-variant:normal;font-weight:bold;font-stretch:normal;font-size:24px;line-height:125%;font-family:Sans;text-align:start;writing-mode:lr-tb;text-anchor:start;fill:#000000;fill-opacity:1;stroke:none;stroke-width:1px;stroke-linecap:butt;stroke-linejoin:miter;stroke-opacity:1" id="text2115" xml:space="preserve" sodipodi:linespacing="125%">Μοντέλο αναφοράς OSI Επίπεδο Δεδομένα Δεδομένα Δεδομένα Εφαρμογών Παρουσίασης Συνόδου Μεταφοράς Δικτύου Ζεύξης δεδομένων Φυσικό OSI Model Data Layer Data Data Data Application Presentation Session Transport Network Data Link Physical >>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2 transform="scale(0.97171805,1.0291051)" style="font-style:normal;font-weight:normal;font-size:20.08357048px;font-family:'Bitstream Vera Sans';fill:#000000;fill-opacity:1;stroke:none;stroke-width:1px;stroke-linecap:butt;stroke-linejoin:miter;stroke-opacity:1" id="text2167" xml:space="preserve">Τμήμα Segments >>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2 transform="scale(0.97171805,1.0291051)" style="font-style:normal;font-weight:normal;font-size:20.08350754px;font-family:'Bitstream Vera Sans';fill:#000000;fill-opacity:1;stroke:none;stroke-width:1px;stroke-linecap:butt;stroke-linejoin:miter;stroke-opacity:1" id="text2171" xml:space="preserve">Πακέτο Packets >>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2 transform="scale(0.97171805,1.0291051)" style="font-style:normal;font-weight:normal;font-size:20.08344841px;font-family:'Bitstream Vera Sans';fill:#000000;fill-opacity:1;stroke:none;stroke-width:1px;stroke-linecap:butt;stroke-linejoin:miter;stroke-opacity:1" id="text2175" xml:space="preserve">Πλαίσιο Frames >>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2 transform="scale(0.97171805,1.0291051)" style="font-style:normal;font-weight:normal;font-size:20.08335686px;font-family:'Bitstream Vera Sans';fill:#000000;fill-opacity:1;stroke:none;stroke-width:1px;stroke-linecap:butt;stroke-linejoin:miter;stroke-opacity:1" id="text2179" xml:space="preserve">Bits Μονάδαδεδομένων ======= x="1233.323" y="1168.613" id="tspan2181">Bits Network Process toApplication Data representationand Encryption Interhost communication End-to-End connectionsand Reliability Path Determinationand IP (Logical addressing) MAC and LLC(Physical addressing) Media, Signal andBinary Transmission >>>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2 πακέτο IP ======= style="font-size:25px">IP packet >>>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2 πακέτο IPSEC ======= style="font-size:25px">IPSEC packet >>>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2 >>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2 class="only IPSEC4"> >>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2 style="fill:none;fill-rule:evenodd;stroke:#000000;stroke-width:2;stroke-linecap:butt;stroke-linejoin:miter;stroke-miterlimit:4;stroke-dasharray:none;stroke-opacity:1" inkscape:connector-curvature="0" sodipodi:nodetypes="cc" /> >>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2 id="path5609" inkscape:connector-curvature="0" sodipodi:nodetypes="cc" /> >>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2 id="path5611" inkscape:connector-curvature="0" sodipodi:nodetypes="cc" /> Στο IPSEC τοεπίπεδο Δικτύουτυλίγεται με μιαεπικεφαλίδα IPSECκαι μετά με μιαεπικεφαλίδα IP ======= id="tspan6134">In IPSEC Transportlayer is wrapedwith an IPSECheader andthen with theIP header >>>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2 >>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2 class="only IPSEC3"> Το επίπεδοΜεταφοράς δεναλλάζει Transport layeris unchanged >>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2 id="path5949" inkscape:connector-curvature="0" sodipodi:nodetypes="cc" /> >>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2 id="path5951" inkscape:connector-curvature="0" sodipodi:nodetypes="csc" /> >>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2 style="fill:none;fill-rule:evenodd;stroke:#000000;stroke-width:2;stroke-linecap:butt;stroke-linejoin:miter;stroke-miterlimit:4;stroke-dasharray:none;stroke-opacity:1" inkscape:connector-curvature="0" sodipodi:nodetypes="cc" /> >>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2 id="path5613" inkscape:connector-curvature="0" sodipodi:nodetypes="cc" /> ======= width="295.17694" height="150.07239" x="284.27252" y="319.03009" ry="20.640869" /> >>>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2 Στο προτόκολλο IPIn IP protocol, security>>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2 sodipodi:role="line" x="889.60327" y="1154.8085" style="font-size:25px" <<<<<<< HEAD id="tspan100385">η ασφάλεια επιτυγχά-is achieved by>>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2 sodipodi:role="line" x="889.60327" y="1186.0585" style="font-size:25px" <<<<<<< HEAD id="tspan100389">νεται κρυπτογραφό-encrypting data in the>>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2 sodipodi:role="line" x="889.60327" y="1217.3085" style="font-size:25px" <<<<<<< HEAD id="tspan5663">ντας δεδομένα στο επίπεδοapplication layer>>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2 sodipodi:role="line" x="889.60327" y="1248.5585" style="font-size:25px" <<<<<<< HEAD id="tspan100399">της εφαρμογής χρησιμοποι-ώντας SSL/TLS ======= id="tspan6132">using SSL/TLS >>>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2

Επίθεση MITM

image/svg+xml Αλίκη Server H T T P αίτημα http απάντησηιστοσελίδας ManInTheMiddle i got your facebookcookie and nowI can login toyour account :) Layer 1 Ας δούμε πως το SSL μπορεί να αποτρέψει τέτοιου είδους επιθέσεις

SSL

image/svg+xml 1. Ο χρήστης συνδέεται σε μια διεύθυνση https:// 2. Ο server στέλνει τοψηφιακό πιστοποιητικό του 3 Eγκαθίσταται κρυπτο-γραφημένη επικοινωνία.Τα δεδομένα πλεονανταλάσονται μέσω τουΚρυπτογραφημένου καναλιού SSL -----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----

IPSEC

  • Είναι μέρος του δικτύου του λειτουργικού συστήματος
  • Αυξημένη πολυπλοκότητα
  • Καθολική προστασία

vs

SSL

  • Είναι μέρος των προγραμμάτων του χρήστη
  • Μειωμένη πολυπλοκότητα
  • Προστασία μεμονομένων προγραμμάτων
image/svg+xml Honeypot ενα IDS μπορεί να χρησιμοποιεί honeypots, server που συμπεριφέρονταισαν αληθινοι για να τραβήξουν τους επιτιθέμενους πρόωρα και ναμπλοκάρουν τις επιθέσεις στα πραγματικά συστήματα. root@linuxbox:~$ root@linuxbox:$ nmap google.comStarting Nmap 7.10 at 2016-03-25 13:07 EETNmap scan report for abc.com (216.58.209.174)Host is up (0.047s latency).Not shown: 998 filtered portsPORT STATE SERVICE22/tcp open ssh80/tcp open http443/tcp open https5432/tcp open postgresqlNmap done: 1 IP address (1 host up) scannedin 5.09 seconds Router ο κακόβουλος χρήστηςσκανάρει μέσω του εργαλείουnmap ένα server Μεταξύ των θυρών που είναιανοικτες βρίσκονται και οιθύρες 22 και 80 οι οποίες εί-ναι προκαθορισμένες για τοssh και τη Postgresql DB | SSH 22/tcp5432/tcp 33322/tcp35432/tcp • O κακόβουλος προσπαθεί να συνδεθεί στο honeypot• Tο περιστατικό καταγράφεται από το IDS• To IPS μπορει να μπλοκάρει την ip του κακόβουλου χρήστη
image/svg+xml Abuse of cloud resources Οι υπολογιστικοί πόροι του cloud computing και η επεκτασιμότηταμε την οποία αυτοί παρέχονται, μπορεί να χρησιμοποιηθει και απόκακόβουλους χρήστες. Ας δούμε μερικά παραδείγματα. Layer 1 ? ? Layer 1 Abuse of cloud resources Χρειάζομαιαξιόπιστο hosting γιατα malware αρχεία μου Financial data stealingMalware now onAmazon Web Services Cloud Χρειάζομαιυπολογιστικούς πόρουςγια να δημιουργήσω μαζικάψεύτικα προφιλ στο Linked Inαντιγράφονταςαληθινά Hackers use Amazon cloud to scrapemass number of LinkedIn member profiles Χρειάζομαιυπολογιστικούς πόρουςγια σπάσω passwordsμε brute forcing Yπάρχειήδη cloud υπηρεσίαπου το κάνει αυτό

Ευχαριστούμε πολύ

======= width="295.17694" height="202.05565" x="284.45316" y="272.10635" ry="27.790617" />

SSL

IDS




Scaling attack

Cloud Resources Abuse

>>>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2